• Kali Linux渗透测试的艺术


      Kali Linux(Kali)是专门用于渗透测试的Linux操作系统,它由BackTrack 发展而来。在整合了IWHAX、WHOPPIX 和Auditor 这3 种渗透测试专用Live Linux 之后,BackTrack正式改名为Kali Linux。

    BackTrack是相当著名的Linux发行版本。在BackTrack发布4.0预览版的时候,它的下载次数已经超过了400万次。

    渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时,需要遵循的规则、惯例和过程。人们在评估网络、应用、系统或三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结出了一套理论——测试方法论。本章简要介绍了渗透测试方法论的各关键要点,涉及的主题包括:

    ● 两种广为认知的渗透测试类型——黑盒测试和白盒测试;

    ● 漏洞评估和渗透测试的区别;

    ● 业界普遍采纳的安全测试方法论,以及其核心功能、特征和优势;

    ● 典型的渗透测试所涉及的10 个阶段;

    ● 安全测试的道德准则。

    渗透测试可能是单独进行的一项工作,也可能是常规研发生命周期(例如,Microsoft SDLC)里 IT 安全风险管理的一个组成部分。产品的安全性并不完全取决于 IT 方面的技术因素,还会受到与该产品有关的最佳安全实践的影响。具体而言,增强产品安全性的工作涉及安全需求分析、风险分析、威胁建模、代码审查和运营安全。

    通常认为,渗透测试是安全评估最终的也是最具侵犯性的形式,它必须由符合资质的专业人士实施。在进行评估之前,有关人员可能了解也可能不了解目标的具体情况。渗透测试可用于评估所有的IT基础设施,包括应用程序、网络设备、操作系统、通信设备、物理安全和人类心理学。渗透测试的工作成果就是一份渗透测试报告。这种报告分为多个部分阐述在当前的目标系统里找到的安全弱点,并且会讨论可行的对抗措施和其他改进建议。充分应用渗透测试方法论,有助于测试人员在渗透测试的各个阶段深入理解并透彻分析当前存在的防御措施。 

     渗透测试的种类

    虽然渗透测试各种各样,但是业内普遍将其划分为两类:白盒测试和黑盒测试。

     黑盒测试icon-default.png?t=N7T8https://jobrest.gitbooks.io/kali-linux-cn/content/table_of_contents.html#516650431323796-2_1_1_Hei_He_Ce_Shi_

    在进行黑盒测试时,安全审计员在不清楚被被测单位的内部技术构造的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶段,黑盒测试借助真实世界的黑客技术,暴露出目标的安全问题,甚至可以揭露尚未被他人利用的安全弱点。渗透测试人员应能理解安全弱点,将之分类并按照风险级别(高、中、低)对其排序。通常来说,风险级别取决于相关弱点可能形成的危害的大小。老练的渗透测试专家应能确定可引发安全事故的所有攻击模式。当测试人员完成黑盒测试的所有测试工作之后,他们会把与测试对象安全状况有关的必要信息进行整理,并使用业务的语言描述这些被识别出来的风险,继而将之汇总为书面报告。黑盒测试的市场报价通常会高于白盒测试。

     白盒测试icon-default.png?t=N7T8https://jobrest.gitbooks.io/kali-linux-cn/content/table_of_contents.html#516650431323796-2_1_2_Bai_He_Ce_Shi_

    白盒测试的审计员可以获取被测单位的各种内部资料甚至不公开资料,所以渗透测试人员的视野更为开阔。若以白盒测试的方法评估安全漏洞,测试人员可以以最小的工作量达到最高的评估精确度。白盒测试从被测系统环境自身出发,全面消除内部安全问题,从而增加了从单位外部渗透系统的难度。黑盒测试起不到这样的作用。白盒测试所需的步骤数目与黑盒测试不相上下。另外,若能将白盒测试与常规的研发生命周期相结合,就可以在入侵者发现甚至利用安全弱点之前,尽可能最早地消除全部安全隐患。这使得白盒测试的时间、成本,以及发现、解决安全弱点的技术门槛都全面低于黑盒测试。

     

  • 相关阅读:
    前缀表达式
    【BUG】ServerHttpResponseDecorator失效
    【云原生之k8s】Kubeadm搭建K8S
    聊聊Flink的必知必会(一)
    HarmonyOS NEXT应用开发之深色模式适配
    边云协同架构设计
    php apache 后台超时设置
    AI赋能写作:探索设计模式的魅力
    面试总和(一)
    怎么使用Stable diffusion中的models
  • 原文地址:https://blog.csdn.net/qq_62449917/article/details/134256060